首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中信任模型的研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-11页
   ·本课题的研究背景和意义第8页
   ·研究发展现状第8-9页
   ·本文的主要工作第9-10页
   ·本文的内容安排第10页
   ·本章小结第10-11页
第二章 P2P 网络综述第11-20页
   ·P2P 网络的定义第11-12页
     ·P2P 网络发展第11-12页
     ·P2P 网络的定义第12页
   ·P2P 网络与C/S 网络的比较第12-14页
   ·P2P 网络的拓扑结构第14-16页
     ·中心化P2P 结构第14-15页
     ·分布式P2P 结构第15页
     ·半分布式P2P 结构第15-16页
   ·P2P 的应用第16-17页
     ·文件共享第16页
     ·对等计算第16-17页
     ·协同工作第17页
     ·搜索引擎第17页
   ·P2P 网络安全问题第17-18页
     ·节点和系统安全问题第17-18页
     ·数据安全问题第18页
     ·网络穿越安全问题第18页
   ·本章小结第18-20页
第三章 P2P 网络信任模型第20-26页
   ·信任第20-21页
   ·信任机制第21页
   ·P2P 网络信任模型介绍第21-24页
     ·基于局部推荐的信任模型第21-22页
     ·基于全局可信度的信任模型第22页
     ·基于推荐的全局信任模型第22-24页
     ·基于可信度的信任模型第24页
   ·分析现有模型的不足第24-25页
   ·本章小结第25-26页
第四章 基于历史和推荐的安全信任模型第26-33页
   ·基于历史和推荐信任模型中的概念定义第26-27页
   ·基于历史和推荐信任模型的基本构想第27页
   ·最终信任值的求解第27-30页
     ·求解信任值Td第27-28页
     ·求解名誉值Tr第28-29页
     ·求解最终信任值G第29-30页
   ·节点交互的流程图第30-31页
   ·本章小结第31-33页
第五章 实验结果与分析第33-37页
   ·实验环境第33页
   ·仿真及结果分析第33-36页
     ·信任的计算准确度分析第33-34页
     ·对抗恶意诋毁的能力第34-35页
     ·对抗恶意攻击的能力第35-36页
   ·本章小结第36-37页
第六章 总结与展望第37-38页
   ·总结第37页
   ·展望第37-38页
参考文献第38-41页
致谢第41-42页
附录A 攻读硕士期间发表的文章和参加的项目第42页

论文共42页,点击 下载论文
上一篇:企业社会责任法律问题研究
下一篇:我国股东派生诉讼制度研究